KI-Agenten & personalisierte Phishing-E-Mails


KI-Agenten können Daten aus früheren Angriffen analysieren und ihre Strategien kontinuierlich anpassen, um effektiver zu werden
Phishing: IT-Entscheider sollten sich für auf KI-gesteuerte Kampagnen vorbereiten


Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

Malwarebytes hat kürzlich ihren neuesten State of Malware-Report vorgestellt. Dessen zentrale Aussage: agentenbasierte KI-Modelle sind auf dem Vormarsch und werden die Verbreitung von Malware für Cyberkriminelle immer einfacher und billiger machen. Agentenbasierte KI-Modelle sind eine spezielle Form der Künstlichen Intelligenz (KI), bei der die Modelle in Form vieler autonomer Einheiten – Agenten – operieren. Indem sie miteinander und mit ihrer Umgebung interagieren, können sie lernen und sich selbst optimieren, wodurch das Systemverhalten der KI stark dynamisiert wird. Um ihre vorgegebenen Ziele zu erreichen können sie selbständig Kontexte interpretieren, Optionen bewerten und Aktionen ausführen.

Cyberkriminelle werden durch sie in die Lage versetzt, ihre Angriffe deutlich auszuweiten – sowohl in quantitativer als auch in qualitativer Hinsicht. Denn: agentenbasierte KI-Modelle ermöglichen es ihnen, ihre Angriffe – die derzeit häufig noch einen hohen personellen Aufwand erfordern – im großen Stil zu automatisieren. Ihre Fähigkeit zur Selbstoptimierung, selbständig Angriffe zu planen, umzusetzen, auszuwerten und zu optimieren, wird die Attacken von Cyberkriminellen einfacher, skalierbarer und billiger machen – und außerdem: noch stärker zugeschnitten auf die individuellen Schwächen ihrer Opfer.

Auch und gerade im Angriffsvorfeld, bei der Aufspürung potenzieller Ziele, der Feststellung ihrer individuellen Schwachstellen und der Ausspähung, Hortung und Nutzbarmachung ihrer personenbezogenen Daten sowie ihrer Credentials werden sie zum Einsatz kommen. Phishing, Spear Phishing und Social Engineering – nach wie vor Ansatzpunkt Nr. 1 eines jeden erfolgreichen Cyberangriffs – werden so effektiver, effizienter und erfolgreicher zum Einsatz gebracht werden können.

Denn agentenbasierte KI-Modelle ermöglichen:

>> die automatisierte Erstellung von Phishing-Nachrichten: KI-Agenten können eine große Stückzahl an personalisierten Phishing-E-Mails generieren und versenden. Diese Nachrichten können auf den Schreibstil und die Vorlieben des jeweiligen Opfers zugeschnitten werden.

>> die Erstellung von Deepfakes: KI-Agenten können verwendet werden, um Deepfake-Video- oder -Audio-Nachrichten zu erstellen, die Personen imitieren, die den Opfern bekannt sind. Diese Deepfakes können dann in Phishing-Angriffen eingesetzt werden, um das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, sensible Informationen preiszugeben.

>> Eine automatisierte Analyse von und Anpassung an ihre Opfer: KI-Agenten können Daten aus früheren Angriffen analysieren und ihre Strategien kontinuierlich anpassen, um effektiver zu werden. Sie können auch in Echtzeit auf Reaktionen ihre Opfer reagieren und ihre Taktiken entsprechend ändern.

Angesichts dieser ‚Angriffs-Revolution‘ werden IT-Sicherheitsverantwortliche noch einmal deutlich nachrüsten müssen: mit KI-gestützten IT-Sicherheitslösungen – auch und gerade im Bereich Anti-Phishing. Anders werden sich Cyberangriffe – vor allem diejenigen, die auf Schwachstellen im Human Risk Management setzen – immer seltener effektiv erkennen und abwehren lassen.

Lösungen hierzu stehen längst parat. Phishing-Trainings, -Schulungen und -Tests für Mitarbeiter lassen sich mittlerweile – KI sei Dank – personalisieren und zugeschnitten auf die spezifischen Schwachstellen des einzelnen Mitarbeiters automatisiert zum Einsatz bringen. Und moderne Anti-Phishing-E-Mail-Lösungen kombinieren KI mit Crowdsourcing, um selbst neueste Zero Day-Bedrohungen frühzeitig aufspüren und rechtzeitig abwehren zu können – so dass sie gar nicht erst in die Posteingänge der Mitarbeiter gelangen. Mit solchen und ähnlichen Lösungen wird es Unternehmen auch in Zukunft gelingen, ihre Human Risks im Griff zu behalten. (KnowBe4: ra)

eingetragen: 24.04.25

KnowBe4: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen